Cointime

Download App
iOS & Android

Radiant Protocol은 온라인에 접속한 직후 해킹을 당해 450만 달러의 손실을 입었습니다.

Daniel Tan의 MetaTrust Labs

01

요약

베이징 시간으로 2024년 1월 3일, Arbitrum의 Radiant 프로토콜이 플래시 대출 공격을 받았습니다. 해커들은 #Radiant 프로토콜에 대해 3번의 공격을 감행하여 총 1,902 ETH(450만 달러 상당)의 손실을 입혔습니다. 근본 원인은 새로운 $USDC 시장에서 증폭되고 악용되어 해커가 추가 $USDC를 인출할 수 있게 했던 "소각" 기능의 수학적 반올림 문제입니다. MetaTrust Labs는 이 공격에 대한 심층적인 연구와 분석을 수행하여 해커들이 이 취약점을 어떻게 악용하여 공격을 시작했는지 밝혔습니다.

02

렌딩 프로토콜 Radiant Protocol

Radiant는 Arbitrum, BNBChain 및 Ethereum을 포함한 여러 체인에서 실행되는 분산형 비수탁형 대출 프로토콜입니다.

공격 이후 Radiant 프로토콜에 고정된 총 가치는 여전히 3억 1300만 달러였습니다. 이는 프로젝트 팀이 공격을 받은 후 추가 손실을 방지하기 위해 프로토콜을 신속하게 중단했기 때문입니다.

03

타임라인

04

거래

04

거래

0xc5c4bbddec70edb58efba60c1f27bce6515a45ffcab4236026a5eeb3e877fc6d0x2af556386c023f7ebe7c662fd5d1c6cc5ed7fba4723cbd75e00faaa98cd142430x1ce7e9a 9e3b6dd3293c9067221ac3260858ce119ecb7ca860eac28b2474c7c9b

05

자산 손실

세 번의 공격 거래로 인해 총 1,902ETH 이상의 손실이 발생했으며 이는 미화 450만 달러 이상의 가치가 있습니다. 이 글을 쓰는 시점에는 해커의 지갑(0x826d5f4d8084980366f975e10db6c4cf1f9dde6d)에 1,902 $ETH가 여전히 저장되어 있었습니다.

공격자

0x826d5f4d8084980366f975e10db6c4cf1f9dde6d

공격 계약

0x39519c027b503f40867548fb0c890b11728faa8f

공격받는 계약

방사형: 대출 풀: 0xf4b1486dd74d07706052a33d31d7c0aafd0659e1rUSDCn: 0x3a2d44e354f2d88ef6da7a5a4646fd70182a7f55

06

공격 전에 무슨 일이 있었나요?

공격이 발생하기 15초 전, 프로젝트 당사자는 Arbitrum에 새로운 USDC 시장을 생성했고, 해커는 새로운 USDC 시장과 상호 작용한 첫 번째 사람이었습니다.

07

공격 단계

첫 번째 공격 트랜잭션 0x1ce7e9a9e3b6dd3293c9067221ac3260858ce119ecb7ca860eac28b2474c7c9b를 예로 들어 보겠습니다. 1. 플래시론 기능을 통해 AAVE에서 300만 USDC를 빌립니다 2. Radiant Pool에 200만 달러를 입금합니다. 이때 유동성지수는 1e27입니다.

3. Radiant Lending Pool에서 200만 달러 플래시 대출을 수행하고 liquidityIndex를 1.8e36으로 확대합니다. 4. 3단계를 151회 반복하여 liauidityIndex를 초기 값의 270000000000배인 2.7e38로 확대합니다.

5. 이 공격의 수익인 $215K 상당의 Radiant Pool에서 90.6 $ETH를 빌립니다. 6. 새 계약 생성(0xd8b591) 7. 새 계약에 대해 무제한 USDC를 승인하고 543K $USDC를 새 계약으로 전송합니다. 계약을 체결하고 새 계약을 사용하여 다음 단계를 수행합니다. 543K $USDC를 새 계약으로 전송하고 새 계약을 사용하여 다음 단계를 수행합니다. 8. Radiant 풀에 543K $USDC를 입금하고 2 wei 토큰을 발행합니다. amountScaled는 2개 토큰 코인, 543600000002*1e27/271800000000999999999999998631966035920=2입니다.

9. Radiant 풀에서 407K $USDC를 인출하고 amountScaled가 1, 407700000000*1e27/271800000000999999999999998631966035920=1.5이고 수학 반올림 문제이기 때문에 1wei의 토큰만 소각합니다. amountScaled는 1.5를 1로 변환하는 uint256 유형 변수입니다.

10. 271K $USDC를 Radiant 풀에 입금하고 amountScaled가 1인 토큰을 발행합니다(271800000001*1e27/27180000000099999999999998631966035920=1 이후). 토큰 1개. 12. 10단계와 11단계를 최대 18회 반복하고 해커가 이전에 새 시장에 예치한 $USDC를 새 시장에서 빼냅니다. 13. 2 $WETH를 4.73K $USDC로, 3.23K $USDC를 1.36 $WETH로 변환하세요. 14. AAVE 플래시론 상환을 위해 USD 350만 USDC를 원금으로, USD 15,000 USDC를 수수료로 사용하세요. 15. $90 ETH의 이익.

08

근본 원인

근본적인 이유는 해커가 새로 생성된 네이티브 USDC 시장과 가장 먼저 상호 작용하고 Radiant 프로토콜의 플래시 대출 기능을 악용하여 유동성 지수를 증폭했으며 수학적 반올림 문제를 악용하여 대출 풀에서 자산을 훔쳤기 때문입니다.

09

키 코드

MetaTrust Labs 소개

MetaTrust Labs는 싱가포르 난양기술대학교에서 인큐베이팅한 Web3 인공 지능 보안 도구 및 코드 감사 서비스를 제공하는 선도적인 업체입니다. 우리는 개발자와 프로젝트 이해관계자가 Web3 애플리케이션과 스마트 계약을 보호할 수 있도록 지원하는 고급 AI 솔루션을 제공합니다. 당사의 포괄적인 서비스에는 AI 보안 스캐닝, 코드 감사, 스마트 계약 모니터링 및 거래 모니터링이 포함됩니다. AI를 통합함으로써 안전한 생태계를 보장하고 사용자와 개발자 간의 신뢰를 강화합니다.

댓글

모든 댓글

Recommended for you